Поделиться через


Включение проверки уязвимостей byOL

План Defender для серверов в Microsoft Defender для облака обеспечивает сканирование уязвимостей на защищенных компьютерах. Сканирование уязвимостей использует интегрированные Управление уязвимостями Microsoft Defender в качестве сканера.

Примечание.

Если вы используете более старый встроенный управление уязвимостями Qualys, перейдите к новому методу с помощью управления уязвимостями Defender или используйте соединитель управления уязвимостью Майкрософт.

В качестве альтернативы Defender для управления уязвимостями вы можете использовать собственное частное лицензированное решение для оценки уязвимостей. В этой статье описываются действия, необходимые для развертывания партнерского решения на нескольких виртуальных машинах Azure.

Необходимые компоненты

Требование Сведения
Поддерживаемые сканеры, отличные от Майкрософт Поддерживаются решения Qualys и Rapid7 . Если у вас нет сканера уязвимостей, отличного от Майкрософт, вы увидите возможность его развертывания в Defender для облака.
План Вам не нужен план Defender для серверов, включенный для использования сканирования уязвимостей BYOL.
Поддержка компьютеров Использование решения BYOL поддерживается только для виртуальных машин Azure. Виртуальные машины Azure Arc не поддерживаются.
Разрешения Для развертывания сканера требуются разрешения владельца ресурса.
  • Для просмотра результатов требуется средство чтения безопасности.

Развертывание решения BYOL

  1. На портале Azure откройте службу Defender для облака.

  2. В меню Defender для облака откройте страницу Рекомендации.

  3. Выберите рекомендацию На компьютерах должно быть доступно решение для оценки уязвимостей.

    Группы компьютеров на странице с рекомендацией **Необходимо включить решение для оценки уязвимостей на виртуальных машинах**

  4. Проверка виртуальных машин отображается в одной или нескольких из следующих групп:

    • Работоспособные ресурсы— Defender для облака обнаружили решение для оценки уязвимостей, работающее на этих виртуальных машинах.
    • Неработоспособные ресурсы — на этих виртуальных машинах можно развернуть расширение средства проверки на предмет уязвимостей.
    • Неприменимые ресурсы — на этих виртуальных машинах нельзя развернуть средство проверки уязвимостей.
  5. В списке неработоспособных компьютеров выберите один или несколько компьютеров, на которые вам нужно установить решение для оценки уязвимостей, и щелкните элемент Исправить. В зависимости от конфигурации этот список может отображаться не полностью.

    Снимок экрана: экран решений после нажатия кнопки исправления для ресурса.

  6. Если вы настраиваете новую конфигурацию BYOL, выберите "Настройка нового стороннего сканера уязвимостей". Выберите соответствующее расширение, нажмите кнопку "Продолжить" и введите сведения от поставщика следующим образом:

    1. Для параметра Группа ресурсов выберите Использовать существующий. Если позже удалить эту группу ресурсов, решение BYOL недоступно.
    2. В поле Расположение укажите, где это решение будет располагаться географически.
    3. Если используется решение Qualys, введите лицензию, предоставленную Qualys, в поле Код лицензии.
    4. Если используется решение Rapid7, загрузите файл конфигурации Rapid7.
    5. В поле Открытый ключ введите открытый ключ, предоставленный партнером.
    6. Если требуется автоматически установить агент оценки уязвимостей на всех обнаруженных виртуальных машинах в подписке для этого решения, установите флажок Автоматическое развертывание.
    7. Нажмите ОК.
  7. Если вы настроили решение BYOL, выберите "Развернуть настроенный сторонний сканер уязвимостей", выберите соответствующее расширение и нажмите кнопку "Продолжить".

Когда решение для оценки уязвимостей будет установлено на целевых машинах, Defender для облака запустит сканирование для поиска и определения уязвимостей в системе и приложениях. При первом запуске этот процесс может занять несколько часов. После этого проверка выполняется каждый час.

Развертывание с помощью PowerShell и REST API

Чтобы программно развернуть решение для оценки уязвимостей с собственной лицензией от Qualys или Rapid7, воспользуйтесь предоставленным скриптом PowerShell > Решение для оценки уязвимости.

  • Используйте скрипт REST API для создания нового решения для обеспечения безопасности в Defender для облака. Вам нужна лицензия и ключ, предоставленный поставщиком услуг (Qualys или Rapid7).

  • Дополнительные сведения о получении устройства виртуального сканера Qualys в Azure Marketplace.

  • Для каждой лицензии можно создать только одно решение. Попытка создать другое решение с использованием того же имени/ лицензии или ключа завершается ошибкой.

  • Вам потребуются следующие модули PowerShell:

    • Модуль Install-module Az PowerShell
    • Install-module Az.security

Выполнение скрипта

Чтобы запустить скрипт, вам потребуется соответствующая информация для следующих параметров:

Параметр Обязательный Примечания
SubscriptionId Идентификатор подписки Azure, содержащей ресурсы, которые требуется анализировать.
ResourceGroupName Имя группы ресурсов. Используйте любую существующую группу ресурсов, в том числе заданную по умолчанию (DefaultResourceGroup-xxx).
Так как решение не является ресурсом Azure, он не указан в группе ресурсов, но он по-прежнему подключен к нему. Если позже удалить группу ресурсов, решение BYOL недоступно.
vaSolutionName Имя нового решения.
vaType Qualys или Rapid7.
licenseCode Предоставленная поставщиком строка лицензии.
publicKey Предоставленный поставщиком открытый ключ.
Автоматическое обновление - Включение (true) или отключение (false) автоматического развертывания для этого решения для оценки уязвимостей. При включении каждая новая виртуальная машина в подписке автоматически пытается связаться с решением.
(Значение по умолчанию: False)

Синтаксис

.\New-ASCVASolution.ps1 -subscriptionId <Subscription Id> -resourceGroupName <RG Name>
-vaSolutionName <New solution name> -vaType <Qualys / Rapid7> -autoUpdate <true/false>
-licenseCode <License code from vendor> -publicKey <Public Key received from vendor>

Пример

В этом примере не указаны допустимые сведения о лицензии.

.\New-ASCVASolution.ps1 -subscriptionId 'f4cx1b69-dtgb-4ch6-6y6f-ea2e95373d3b' -resourceGroupName 'DefaultResourceGroup-WEU' -vaSolutionName 'QualysVa001' -vaType 'Qualys' -autoUpdate 'false' `
-licenseCode 'eyJjaWQiOiJkZDg5OTYzXe4iMTMzLWM4NTAtODM5FD2mZWM1N2Q3ZGU5MjgiLCJgbTYuOiIyMmM5NDg3MS1lNTVkLTQ1OGItYjhlMC03OTRhMmM3YWM1ZGQiLCJwd3NVcmwiOiJodHRwczovL3FhZ3B1YmxpYy1wMDEuaW50LnF1YWx5cy5jb20vQ2xvdSKJY6VudC8iLCJwd3NQb3J0IjoiNDQzIn0=' `
-publicKey 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCOiOLXjOywMfLZIBGPZLwSocf1Q64GASLK9OHFEmanBl1nkJhZDrZ4YD5lM98fThYbAx1Rde2iYV1ze/wDlX4cIvFAyXuN7HbdkeIlBl6vWXEBZpUU17bOdJOUGolzEzNBhtxi/elEZLghq9Chmah82me/okGMIhJJsCiTtglVQIDAQAB'

Следующие шаги

Исправьте результаты уязвимостей.